• Keine Ergebnisse gefunden

Arbeitsgruppe Internet-Technologien

N/A
N/A
Protected

Academic year: 2022

Aktie "Arbeitsgruppe Internet-Technologien"

Copied!
47
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Rechnernetze Organisation

AG Internet-Technologien Prof. Dr. Thomas Schmidt

schmidt@informatik.haw-hamburg.de

(2)

Informatik

Theoretische Informatik

Technische Informatik

Konstruktionslehre der Informatik

Praktische Informatik

Anwendungen der Informatik

- Formale Sprachen - Abstraktions-

theorie etc.

- Rechner- technologie - Netze

etc.

- Methoden u.

Werkzeuge - System- u.

Anwendungs- komponenten - Qualitäts-

sicherung etc.

- Betriebs- systeme - Datenbank-

systeme - Kommu-

nikations- systeme etc.

- Kaufmännische Informations- systeme

- Technische Informations- systeme

etc.

(3)

Anforderungen

– Betriebssysteme (BS/BSP)

da in diesen Umgebungen die Kommunikationssysteme arbeiten

– Programmierung, insbesondere C

– Algorithmen und Datenstrukturen

(4)

Vorlesungszyklus des Fachgebiets

Grundlagen

Rechnernetze Betriebssysteme Verteilte Systeme

Peer-2-Peer Netzwerke Webarchitekturen

Aktuelle Internettechnol.

Netzwerkmanagement

WPs

&

POs Eigene

Werke Bachelor Projekt

(5)

Arbeitsgruppe Internet-Technologien

o Website:

www.haw-hamburg.de/inet

o Sie finden uns in:

- Raum 580 & Raum 780

o Messen & Ausstellungen:

- CeBIT, LEARNTEC, NdW

o Auslandskooperationen

- Wir vermitteln gerne

(6)

AG INET: Wer wir sind?

– ~ 13 Mitarbeiter

– Arbeitsschwerpunkte

– Mobility & mobile Apps

– IPng + Peer-to-Peer

– Multicast (IP + Overlay)

– Multimedia Networking, insb. Video-Kommunikation

– Web-basiertes Wissens- management/Semantic

– Langjährige IETF Erfahrung

(7)

Themenspektrum

1. Future Internet Design

– Mobilität & Gruppenkommunikation

– Strukturanalyse des Internets

– Entwicklung von Internet-Standards

2. Voice & Video über IP

– Video auf Mobiles

– P2P-Conferencing

3. Peer-to-Peer Netzwerke

– Overlay Multicast & Content-Distribution

4. Web-basierte Systeme

– Informations-Management & eLearning

5. Internet-Sichterheit

– Verkehrsanalyse & Klassifikation

– Autonome Authentifizierung im Internet of Things

(8)

Mitarbeit in aktuellen Projekten (1)

als studentischer Mitarbeiter, Bacheland, Masterand oder Doktorand …

H∀Mcast Industrie-Partner

(9)

Mitarbeit in aktuellen Projekten (2)

als studentischer Mitarbeiter, Bacheland, Masterand oder Doktorand …

Moviecast Mindstone / hylOs

(10)

Mitarbeit in aktuellen Projekten (3)

als studentischer Mitarbeiter, Bacheland, Masterand oder Doktorand …

Internet Routing Atlas Partner:

Bundesamt für die Sicherheit in der Informations-

technik (BSI)

(11)

Mitarbeit in aktuellen Projekten (4)

als studentischer Mitarbeiter, Bacheland, Masterand oder Doktorand …

SKIMS (mit Prof Westhoff) Industrie-Partner

(12)

Aufbau der Vorlesung

1. Einführung: Kommunikation, Protokolle, Modelle

2. Das Internet: Modell, Architektur, Dienste

3. Netzwerktechnologien: Grundlagen

4. Netzwerktechnologien: Switching, VLANs, Wireless

5. Internet Protokoll: IPv4 & IPv6

6. Internet Routing

7. Transportprotokolle, Socket API

8. Multicast Gruppenkommunikation

9. Netzwerkmanagement

10. Netzwerksicherheit

(13)

Praktikum / PVL

– 4 Praktikumsaufgaben (Bearbeitung in 2-er Gruppen)

1. Packetaufbau ersniffern

2. IP Routing

3. Socket Programmierung

4. Netzwerkmanagement

– PVL-Bedingungen

– Erfolgreiche Bearbeitung aller Aufgaben: siehe Aufgabenstellungen

– Erfordert vorbereitende Arbeit – Lösungsweg vorab planen!

– Abgabeleistung bis Freitag nach dem Praktikum (Mail):

– Protokoll: Sprachlich ausgearbeitete Dokumentation, alle Beobachtungen müssen erläutert sein,

alle Behauptungen müssen begründet sein.

– Code: bei Programmieraufgaben

(14)

Anmerkung zu den Folien

– Die Folien enthalten alle Themen und Gegenstände der Vorlesung

– Themen sind nummeriert (in Übersicht und Folien)

– Aber sie sind kein Buch - Sie enthalten nicht:

– ausführliche Herleitungen

– die Gedanken & Diskussionen, die in der Vorlesung entstehen

– Deshalb sollten Sie:

– eigene Notizen / Ergänzungen machen

– in Bücher schauen.

(15)

Literatur zur Vorlesung

Diese Vorlesung orientiert sich unmittelbar an:

– Andrew Tanenbaum, David Wetherall:

Computer Networks, 5th Ed., Pearson 2011

Leider ist die deutsche Version

Andrew Tanenbaum: Computer Networks, 4th Ed., Prentice Hall 2003

wie viele andere auf Deutsch verfügbare Bücher etwas veraltet.

(16)

Weitere Literatur

– R. Stevens/(R.Wright): TCP/IP Illustrated, Vol 1-3, Addison- Wesley, 2nd ed. 1994/1995.

– D. Comer, (D. Stevens): Internetworking with TCP/IP Vol 1-3, 5th /3rd ed., Pearson, 2005/2000.

– J. Kurose, K. Ross: Computer Networking, 5th ed., Pearson Education 2009.

– B. Forouzan: Data Communications and Networking, 4th Mc Graw Hill, 2007.

– G. Krüger, D. Reschke: Lehr- und Übungsbuch Telematik, 3.

Auflage, Hanser, 2004.

– A. Badach, E. Hoffmann: Technik der IP-Netze, 2. Auflage, Hanser, 2007.

(17)

Rechnernetze

Begriffe - Modelle - Protokolle

1. Aufgaben und Arten von Rechnernetzen

2. Grundeigenschaften der Kommunikation

3. Protokolle

4. OSI- und DoD-Modell

5. Standardisierung

(18)

Zum Inhalt

In diesem Kapitel lernen Sie die grundlegenden

Aufgaben und Arten von Rechnernetzen kennen und sollen eine Vorstellung erhalten, wie Kommunikation im Netz stattfinden kann und wie sie mithilfe von

Protokollen aufgebaut wird. Die (abstrakten) Modelle des modernen Protokollaufbaus begegnen Ihnen hier gemeinsam mit dem Kommunikationsablauf zwischen ihren Protokollschichten.

Das dazugehörige Kapitel im Tanenbaum ist 1.

(19)

1. Aufgaben von Rechnernetzen

Lastverbund

– Verteilung von Aufgaben an mehrere Rechner

– Beseitigung von Engpässen / Nutzung freier Ressourcen

Leistungsverbund

– Zusammenarbeit von Rechnern verschiedener Funktionalitäten

– Virtuelle Universalmaschine

Verfügbarkeitsverbund

– Redundanz durch Systemdoppelung

– Problem: Datenredundanz

(20)

1. Aufgaben von Rechnernetzen (2)

Funktionsverbund

– Geteilte Ressourcennutzung (Massenspeicher, Software,...)

– Virtualisierte Funktionsumgebung (e.g. Walking User Support)

Datenverbund

– Gemeinsamer Zugriff auf Datenbestände (e.g. DB- Anwendungen)

– Redundanzfreie, ortsungebundene Datenhaltung

Nachrichtenverbund

– Austausch von Nachrichten / Kommunikation

– Ortsungebundene Erreichbarkeit

(21)

1. Klassifizierung von Rechnernetzen

GAN Global Area Network

Welweit ausgedehnt wie das AOL-Netz oder Internet WAN Wide Area Network

Rechnernetze etwa auf Landesebene MAN Metropolitan Area Network

Netze einer Stadt wie etwa Hamburg LAN Local Area Network

Netze im Nahbereich (Häuser, Häusergruppen) Besonderheiten: viele Endgeräte, gemeinsam genutzte Übertragungsmedien

(22)

1. Lokale Rechnernetze in der Praxis

Server

Router Hub/

Switch

Campus Backbone

(23)

1. Globales Rechnernetz (Internet)

(24)

2. Kommunikation

– Die Aufgabe von Rechnernetzen ist es, Kommuni- kation zwischen den Teilnehmern zu ermöglichen

– Solche Kommunikation kann sehr vielfältig sein:

– Prozesse können einander Nachrichten schicken

– Rechner (Betriebssysteme) können Aufträge an einen Dienst vergeben und eine Antwort erwarten

– Mitglieder einer Gruppe können ihren Informationsstand synchronisieren

–

(25)

2. Kommunikationsmodi

Synchron

– Gemeinsame Aktion von Sender und Empfänger

– Erfordert (Warten auf) Kommunikationsbereitschaft aller Partner

– Bsp: Telefonie, Terminalsitzung, Videokonferenz

Asynchron

– Sender und Empfänger operieren losgelöst voneinander

– Erfordert Puffermechanismen

– Bsp: SMS, eMail, Instant Messaging

(26)

2. Kommunikationsformen

E m p f ä n g e r 3

E m p f ä n g e r 2

E m p f ä n g e r 1 S e n d e r

E m p f ä n g e r 3

E m p f ä n g e r 2

E m p f ä n g e r 1 S e n d e r

Unicast Broadcast

(27)

2. Spezifische Gruppenkommunikation

E m p f ä n g e r 3

E m p f ä n g e r 2

E m p f ä n g e r 1 S e n d e r

Multicast

Neuer: Anycast

(28)

2. Grundtypen von Netzwerken

– Punkt-zu-Punkt Netzwerke

Netzwerk zwischen zwei Vermittlungsknoten über dedizierte Leitungen

Bsp: Mietleitungen, Telefon, Richtfunk

– Broadcast Netzwerke

Netzwerk zwischen vielen Hosts/Gateways über geteilte Leitungen

Bsp: Typische LAN-Technologien, WLAN

(29)

2. Dienste

Wohldefinierte, allgemein benötigte Funktionen

– ausgelagertes Leistungspaket beim Dienstgeber (Server)

– Bestandteile: Dienstfunktion, Dienstprimitiven, Dienstprozeduren

– Inanspruchnahme durch Dienstnehmer (Client)

Dienstgüte

– Angemessenheit/Zugänglichkeit

– Technische Leistung: Antwortzeit, Genauigkeit, ...

– Kosten

– Zuverlässigkeit

– Sicherheit/Vertraulichkeit

(30)

2. Dienstmodelle

Client-Server Modell

– Rollenzuweisung: Server erbringt, Client erfragt einen Dienst

– Kommunikationsform: 1 Server : 1 + n Clients (einer mit vielen)

– Bsp: WWW, ftp, Mail (fast alle Internetdienste)

Peer-to-Peer Modell

– Aufgabenverteilung zwischen gleichartigen Teilnehmern

– Kommunikationsform: m : n (viele mit vielen)

– Bsp: Filesharing, Tauschbörsen, VCoIP

(31)

3. Protokolle

Zur Kommunikation untereinander benötigen Rechner gemeinsame ‚Sprachen‘, sogenannte Protokolle.

– Protokolle regeln den Datenaustausch zwischen Partnern

– Unterschiedliche Anforderungen/Kontexte führen zur Existenz vieler Protokolle

– Protokolle erbringen definierte Dienstleistungen

gegenüber dem Nutzer / der übergeordneten Schicht

– Damit Protokolle universell einsetzbar sind, müssen sie in offenen Standards verabredet werden

(32)

3. Aufgaben der Protokolle

Funktionsmechanismen höherer Kommunikations- Protokolle sind:

– Adressierung

– Einbettung von Daten (encapsulation)

– Segmentierung + Reassemblierung von Datenpaketen

– Fehlererkennung und -behebung

– Flußsteuerung (flow control)

– Verbindungskontrolle (connection control)

(33)

3. Verbindungskontrolle

Protokolle können Daten mit unterschiedlicher Zielsetzung übertragen. Deshalb sind Protokolle entweder

– Verbindungsorientiert (connection-oriented)

– zustandsbehaftet, (gesichert)

– drei ausgezeichnete Phasen zwischen Partnern:

Verbindungsaufbau - Datentransfer – Verbindungsabbau

– Transfer zwischen beteiligten Partnern

oder

– Verbindungslos (connectionless)

– zustandslos, ungesichert

– Transfer zwischen unabhängigen Partnern

(34)

3. Zuverlässigkeit

Protokolle können unterschiedlich zuverlässig sein

– Zuverlässige Protokolle

– bieten Schutz vor Datenverlust/-zerstörung

– verifizieren Pakete nach Erhalt und quittieren

– haben Overhead, der verlangsamen kann

– Unzuverlässige Protokolle

– beachten Datenverluste nicht

– verifizieren und quittieren Pakete nicht

– Überprüfung und Korrektur kann in übergeordneten Schichten erfolgen

– k-zuverlässige Protokolle

– stellen sicher, dass k (aus k+1) Paketen zuverlässig ankommen

(35)

3. Flusskontrolle

Protokolle können den tatsächlichen Datenfluss an die Ressourcen von Sender, Empfänger und das Netzwerk anpassen, indem sie

– Sende- und Empfangspuffer miteinander abgleichen

– Das Übertragungsverhalten im Netz messen und interpretieren

– Ihr Kommunikationsverhalten auf alle Leistungsgrößen einstellen

(36)

3. Realisierung in einer Verbindung

Empfänger sendet Quittungen:

– Zustandsmeldungen (Verbindungskontrolle)

– Empfangsbestätigung (Sicherung)

– Bekanntgabe von Empfangspuffern (Flußkontrolle)

(37)

3. Das Kommunikationsproblem

– Heterogene Netzwerk-Infrastruktur

– Heterogene Rechnerarchitekturen

– Heterogene Anwendungslandschaft

– Verteilte Applikationen

Jeder ‘Teilnehmer’ des Netzes soll mit jedem anderen Teilnehmer sprechen können!

(38)

4. Der Lösungsansatz

Für die Kommunikation in heterogenen, offenen Systemen ist eine konzeptionelle Gliederung der Funktionalitäten

unerläßlich:

– Gliederung des Gesamtproblems in Teile (Ebenen)

– Jede Ebene löst einen Teil des Gesamtproblems

– Jede Ebene arbeitet mit den direkt benachbarten Ebenen zusammen

– Voraussetzung dafür sind kompatible

Implementierungen (präzise definierte Schnittstellen)

(39)

4. Protokollhierarchie – Schichtenmodell

Ort A Ort B

I like rabbits

Ik hou Van konijnen

L: Dutch

Ik hou Van konijnen L2: Dutch

Fax #‐‐‐

J‘aime Les lapins

Ik hou Van konijnen

L: Dutch

Ik hou Van konijnen L2: Dutch

Fax #‐‐‐

Schicht:

Philosoph

Schicht:

Übersetzer

Schicht:

Sekretärin Schicht:

Philosoph

Schicht:

Sekretärin

Nachricht

Informationen für den entfernten Übersetzer

Informationen für die entfernte Sekretärin

Schicht:

Übersetzer

Die “Philosoph‐Übersetzer‐Sekretärin“‐Architektur

(40)

4. Protokollhierarchie – Schichtenmodell

Ein technischeres Beispiel...Header und Fragmentierung

Quell‐

rechner

Ziel‐

rechner Schicht 2 Protokoll

Schicht 3 Protokoll Schicht 4 Protokoll Schicht 5 Protokoll

M M

M M

H4 H4

M2 H4 M1

M1 H4

H3 H3 H3 H3 M2

M1 H4

H3 H3 H4 M1

H2 T2 H2 H3 M2 T2 H2 T2 H2 H3 M2 T2

Fragmentierung  aufgrund maximaler Packetgrösse

H2 T2

M := Nachricht := Kopf := Anhang

(41)

4. Referenzmodelle

DoD Internet Referenzmodell

ISO/OSI 7 Schichten Referenzmodell

7 6 5 4 3 2 1

(42)

4. OSI-Modell

– ISO (International Organization of Standardization) beauftrage 1977 einen Unterausschuß mit der

Entwicklung einer Kommunikationsarchitektur zwischen offenen Systemen

– Aufgabe des Modells:

– Referenz zur Beschreibung von Protokollen und Funktionen

– Standardisierungsgrundlage für OSI-Protokolle

– Keine Spezifikation für Implementierungen

Standard-Konformität und Interoperabilität problematisch

(43)

43 Œ Prof. Dr. Thomas Schmidt Œ http:/www.informatik.haw-hamburg.de/~schmidt Œ

Sdfsds sdfsdf

4. Das OSI Referenz Modell (cont.)

Physikalisch Data Link Netzwerk Transport Sitzung

Anwendungs‐Protokoll

:= physikalische  Kommunikation

:= virtuelle

Kommunikation

Darstellung Anwendung

Physikalisch Physikalisch Physikalisch

Rechner A Router Router Rechner B

Data Link Netzwerk Transport Sitzung Darstellung Anwendung

Data Link Netzwerk Transport Sitzung Darstellung Anwendung

Netzwerk

Data Link Data Link Netzwerk Darstellungs‐Protokoll

Sitzungs‐Protokoll Transport‐Protokoll

1 2 3 4 5 6 7

Name der übertragenen Einheit

Bit

Frame/Rahmen Paket

TPDU SPDU APDU PPDU

Interne Subnetzprotokolle

Netzwerk Schicht Host‐Router Protokoll Data Link Schicht Host‐Router Protokoll Physikalische Schicht Host‐Router Protokoll

(44)

4. DoD Internet-Modell

DoD (Department of Defense) - Kommunikationsarchitektur

– Bestandteile des Modells:

– Process: Implementiert durch Anwendungsprogramme

– Host-to-Host: Bietet die Ablaufumgebung für kommunizierende Prozesse

– Internet: Ermöglicht die Kommunikation/Vermittlung zwischen Rechnern (hosts)

– Network Access: Stellt Zugriff auf Übertragungsmedien bereit (10/100/1000 Base T, FDDI, etc.)

(45)

4. Kommunikation im DoD Internet Modell

Sender Logische Kommunikation

Netzwerkzugang Internet Host-zu-Host

leer leer

Verarbeitungsschicht

Empfänger

Internet

Router

Verarbeitungsprotokoll:

Transportprotokoll

Host Host

7

1 2 3 4 5 6

Netzwerkzugang Internet Host-zu-Host

leer leer

Verarbeitungsschicht

Hostanbindung ans Netz

IP IP

nicht festgelegt

(46)

5. Standardisierer

CCITT Comité Consultatif International de Télégraphique et Téléphonique

ISO International Organisation for Standardization ITU International Telecommunication Union

ANSI American National Standards Institute CEN Comité Européen de Normalisation

DIN Deutsches Institut für Normung

IEEE Institute of Electrical and Electronics Engineers

ETSI European Telecommunications Standards Institute ECMA European Computer Manufactures Association

(47)

Selbsteinschätzungsfragen

1. Weshalb ist eine umfassende Standardisierung im Bereich der Rechnernetze besonders wichtig?

2. Was sind Protokolle? Welche grundlegenden Eigenschaften besitzen sie?

3. Welche Protokolleigenschaften sind für welche Kommunikationsform erforderlich?

4. Inwieweit unterscheiden sich die konzeptionellen Ansätze des OSI und des DoD Internet Modells?

Referenzen

ÄHNLICHE DOKUMENTE

„At the March, 1992 meeting of the Internet Engineering Task Force (IETF) in San Diego, live audio from several sessions of the meeting was "audiocast" using multicast

Bitübertragungs-schicht (physical layer)3 network layer5 session layer6 presentation laye7 application layer6 presentation laye5 session layerApplicationprocess4 transport

Trotz existierender Multicast-Verfahren f¨ur eine effiziente Daten- verteilung, setzen diese Anwendungen oft auf propriet¨are Technologien, weil bisher eine

Das Potenzial der digitalen Sammlungen eröffnet sich jedoch erst dann, wenn auch die Bild- oder Mediendateien frei verfügbar über offene Lizenzen oder Tools wie die CC0 1.0

Pär- li zeigte jedoch auf, dass dies nicht vollends gelang und sich in der Folge auch viele Asyl- Gegner/innen an die Kirchgemeinden wand- ten und ihre Ängste vor den Geflüchteten

Für das Forschungsprojekt "Geschichte der Städtebautheorie" an der Professur für Geschichte des Städtebaus, Institut für Geschichte und Theorie der.. Architektur,

There are several bodies associated with the running of the Internet, including the Internet Architecture Board, the Internet Assigned Numbers Authority, the Internet Engineering

There are several bodies associated with the running of the Internet, including the Internet Architecture Board, the Internet Assigned Numbers Authority, the Internet Engineering